cookie de conjunto de aplicaciones web basada en un parámetro GET. ¿Es vulnerable?

6

En mi aplicación web tomo el parámetro GET x y lo guardo en una cookie después de codificarlo en URL (por lo que no hay división de respuesta HTTP). Algunas personas dicen que se puede abusar de esto para causar DOS, pero no puedo encontrar ninguna explicación en Internet. ¿Es mi aplicación web vulnerable a cualquier vector de ataque?

    
pregunta Reda LM 06.04.2018 - 10:25
fuente

1 respuesta

0

Depende, en realidad no hay suficiente información para tomar una decisión informada.

El problema de DOS en el pasado generalmente se describía como permitir a los atacantes desbordar los límites de espacio de cookies para un dominio, lo que puede tener ramificaciones de seguridad interesantes. Sin embargo, este es un problema mucho menor ahora.

Puede haber mayores preocupaciones contextuales y de evolución del sistema. Una vez vi un caso en el que una aplicación escribía cookies a ciegas de esta manera como un esquema de intercambio de datos barato con aplicaciones relacionadas en otros subdominios. Luego, la suite estaba etiquetada en blanco, por lo que el dominio raíz bajo el cual se ejecutaba la aplicación ya no era el proveedor sino el del cliente. Luego, de repente, otras aplicaciones bajo el dominio del cliente podrían volver a escribir sus cookies. Eso es divertido.

En términos generales, muchas aplicaciones hacen precisamente esto, y está bien, pero siempre considere formas de restringir y restringir lo que se escribe (tiene que ser solo un dato, o hay alguna estructura que se le pueda imponer) y siempre considere que los datos no son confiables sin validación (por ejemplo, considere agregar una firma para asegurarse de que lo que se lee es lo que se escribió).

    
respondido por el Jonah Benton 26.04.2018 - 18:32
fuente

Lea otras preguntas en las etiquetas